首页 > 其他 > 详细

[GYCTF2020]EasyThinking

时间:2020-10-01 23:54:30      阅读:102      评论:0      收藏:0      [点我收藏+]

thinkphp框架,先报错,查看版本
技术分享图片

thinkphp6.0版本,经查阅,存在任意文件写入
先注册一个账户,登录时将cookie修改成aaaaaaaaaaaaaaaaaaaaaaaaaaaa.php,一共32位
技术分享图片

在搜索处可写入webshell
技术分享图片

访问runtime/session/sess_aaaaaaaaaaaaaaaaaaaaaaaaaaaa.php
技术分享图片

可以看到disable_functions过滤了很多函数
技术分享图片

应该是要绕过disable_functions
先用蚁剑连接,这里我换了一下cookie,用来写一句话木马
可以看到本地有readflag,应该是通过readflag读取flag
技术分享图片

下载一波绕过的exp,https://github.com/mm0r1/exploits
使用php7-gc-bypass的exploit,修改一下
技术分享图片

将exploit上传到/var/tmp目录下
最后包含一下即可读取flag
<?php include(‘/var/tmp/exploit.php‘);?>
技术分享图片

[GYCTF2020]EasyThinking

原文:https://www.cnblogs.com/mech/p/13758932.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!